Ежегодное исследование Rapid7 показало, что около 10 миллионов устройств с открытыми портами Telnet подключены к Интернету, тем самым будучи подвержены brute-force атакам из бот-сетей IoT и перехвату информации злоумышленниками посредством технологий Man in the middle (MITM). Такие данные обнародованы в отчёте Rapid7 National Exposure Index.

Не все вышеупомянутые устройства уязвимы, поскольку многие из них защищены сильными паролями. Тем не менее, исследователи из Rapid7 поднимают вопрос: а насколько оправданно запускать Telnet через 23 года после того, как был создан SSH, гораздо более безопасный способ подключения к удаленным устройствам.

По сравнению с прошлогодним отчетом отмечается рост сервисов, использующих шифрование, тем не менее, остаются еще миллионы устройств, применяющих интернет-протоколы без шифрования.


Результаты сканирования для сервисов без шифрования


Результаты сканирования для сервисов с шифрованием
Общая идея экспертов Rapid7 заключается в том, что разработчики и пользователи могут использовать для своих устройств и серверов протоколы с функцией шифрования. Например, SSH вместо Telnet, IMAPS вместо IMAP, POP3S вместо POP3, или SMTPS вместо SMTP.

Иными словами, разработчики и системные администраторы должны применять лучшие в своем распоряжении инструменты для защиты устройств и служб и отказаться от использования нешифрованных протоколов. Переход на HTTPS и FTPS значительно снижает вероятность атаки злоумышленника, а также защищает конфиденциальные данные во время их передачи.

Более того, даже при использовании протоколов с шифрованием, таких как SSH, наиболее критические устройства, которые подвержены brute-force-атакам, следует размещать за брандмауэрами и получать к ним доступ только через VPN. Если это невозможно, такие устройства должны быть надежно защищены сильными паролями, кроме того, их нельзя эксплуатировать с настройками по умолчанию.

Какие страны наиболее подвержены атакам?

В отчете также были указаны «наиболее уязвимые страны». Эксперты Rapid7 создали такой список на базе общего количества адресов IPv4 и количества открытых портов. В первую десятку вошли Зимбабве, Гонконг, Самоа, Конго, Таджикистан, Румыния, Ирландия, Литва, Австралия и Эстония.

Лидер прошлого года Бельгия в этот раз выпала из списка Топ-50, поскольку госорганы и провайдеры хорошо поработали над тем, чтобы защитить открытые устройства в своем пространстве адресов IPv4. Несмотря на наличие огромного пула адресов IPv4, США заняли только 134-е место. Китай занял 21-е место в списке наиболее уязвимых стран, а РФ — 34-е место.

Количество открытых портов Telnet снизилось на 33%, до примерно 10 млн. В 2016 году число уязвимых устройств достигало 14,8 млн.

Несмотря на большое количество устройств, применяюших Telnet, использование SSH растет. Исследователи обнаружили 20 миллионов устройств с подключенными портами SSH. Кроме того, было найдено более 1 миллиона конечных точек, предоставляющих услуги обмена файлами Microsoft (SMB, TCP-порт 445).

800 тысяч устройств, работающих с портами SMB, были идентифицированы как системы Windows, охватывающие все продукты Microsoft, независимо от номера версии. Также Rapid7 указал, что 7,2 миллиона устройств с портами RDP находятся в открытом онлайн-доступе. Такой подход предоставляет киберпреступникам удобный канал для доставки программ-вымогателей и других вредоносов. Интерактивную карту наиболее уязвимых стран можно найти по ссылке.

   По материалам BleepingComputer